Cybercrime Targets

👤 Particulieren

De breedste doelgroep. Oplichters gokken op volume: één op de duizend ontvangers hoeft maar te klikken.

Meest gebruikte aanvallen:

  • Phishing & smishing
  • Aankoopfraude op Marktplaats / Facebook
  • Bankhelpdeskfraude
  • Identiteitsfraude & account-overname
  • Huurwoningfraude
  • Betaalverzoekfraude (nep-Tikkie)

Waarom: grote, bereikbare groep met directe toegang tot eigen bankrekening en relatief weinig technische kennis.

👤 Private individuals

The broadest target group. Scammers bet on volume: one in a thousand recipients only needs to click.

Most-used attacks:

  • Phishing & smishing
  • Marketplace fraud (Marktplaats / Facebook)
  • Bank-helpdesk fraud
  • Identity theft & account takeover
  • Rental-housing fraud
  • Payment-request fraud (fake Tikkie)

Why: large, reachable group with direct access to their own bank account and relatively little technical knowledge.

👵 Ouderen (65+)

Specifiek doelwit voor sociale-engineering-aanvallen. Criminelen spelen in op vertrouwen, onzekerheid en familiegevoel.

Meest gebruikte aanvallen:

  • WhatsApp-fraude (vriend-in-nood)
  • Bankhelpdeskfraude
  • Datingfraude / romance scam
  • Beleggings- en cryptofraude
  • Spoofing van bank of politie
  • DigiD-fraude

Waarom: vaak alleenstaand, minder digitaal geoefend, soms goed gespaard. Schaamte na incident voorkomt aangifte.

👵 Elderly (65+)

A specific target for social-engineering attacks. Criminals exploit trust, uncertainty and family bonds.

Most-used attacks:

  • WhatsApp fraud (friend-in-need)
  • Bank-helpdesk fraud
  • Dating fraud / romance scam
  • Investment and crypto fraud
  • Bank or police spoofing
  • DigiD (Dutch e-ID) fraud

Why: often living alone, less digitally practiced, sometimes with significant savings. Shame after an incident prevents reporting.

🧒 Jongeren & kinderen

Actief online, sociaal kwetsbaar, en zowel slachtoffer als onbewust werktuig van criminelen.

Meest gebruikte aanvallen:

  • Cyberpesten
  • Sextortion & chantage met beeld
  • Grooming (online kinderlokken)
  • In-game fraude & account-diefstal
  • Geldezel-rekrutering via TikTok/Instagram
  • Aankoopfraude bij sneakers, tickets, skins

Waarom: intensief online, sociaal afhankelijk van bevestiging, gevoelig voor geldverdien-beloftes en druk van leeftijdsgenoten.

🧒 Youth & children

Very online, socially vulnerable, and both victims and unwitting instruments of criminals.

Most-used attacks:

  • Cyberbullying
  • Sextortion & image-based blackmail
  • Grooming (online predation)
  • In-game fraud & account theft
  • Money-mule recruitment via TikTok/Instagram
  • Purchase fraud for sneakers, tickets, skins

Why: intensely online, socially dependent on validation, susceptible to easy-money promises and peer pressure.

💼 Zzp'ers & mkb

Te klein voor een eigen securityteam, te groot om te negeren. De favoriete doelgroep voor ransomware en factuurfraude.

Meest gebruikte aanvallen:

  • Factuurfraude & gewijzigd rekeningnummer
  • Ransomware
  • CEO-fraude
  • Gerichte phishing (spear phishing)
  • Datalek via lekke webshops of CMS
  • DDoS-afpersing

Waarom: minder volwassen beveiliging dan corporates, maar wel serieuze cashflow en klantendata. Vaak afhankelijk van één IT-leverancier.

💼 Freelancers & SMEs

Too small for their own security team, too big to ignore. The favorite target for ransomware and invoice fraud.

Most-used attacks:

  • Invoice fraud & swapped bank accounts
  • Ransomware
  • CEO fraud
  • Targeted phishing (spear phishing)
  • Data breach via vulnerable webshops or CMS
  • DDoS extortion

Why: less mature security than corporates, but real cashflow and customer data. Often dependent on a single IT supplier.

🏢 Grote organisaties & overheid

Het topsegment: hoge buit, maar ook hoge investering van de aanvaller. Inclusief statelijke actoren en APT-groepen.

Meest gebruikte aanvallen:

  • Ransomware met dubbele afpersing
  • Supply chain aanvallen (via leveranciers)
  • DDoS op publieke diensten
  • Statelijke spionage (China, Rusland, Noord-Korea)
  • Insider threat / interne datalekken
  • OT-aanvallen op kritieke infrastructuur

Waarom: waardevolle data, grote betalingscapaciteit, en geopolitieke relevantie. Ook doelwit voor hacktivisten.

🏢 Large organizations & government

The top segment: high payout, but also high investment from the attacker. Includes state actors and APT groups.

Most-used attacks:

  • Ransomware with double extortion
  • Supply-chain attacks (via vendors)
  • DDoS against public services
  • State espionage (China, Russia, North Korea)
  • Insider threats / internal data leaks
  • OT attacks on critical infrastructure

Why: valuable data, large payment capacity, and geopolitical relevance. Also a target for hacktivists.

🌍 Iedereen

Sommige dreigingen trekken zich niets aan van doelgroep — ze raken iedereen die online is.

Meest gebruikte aanvallen:

  • Malware-infecties
  • Doxing (~90.000 slachtoffers in NL in 2024)
  • Deepfake-misbruik
  • Online discriminatie & haat
  • Desinformatiecampagnes
  • Social engineering als onderliggende techniek (~80% van alle incidenten)

Waarom: deze aanvallen richten zich op gedrag, infrastructuur of publieke opinie — niet op individuele waarde.

🌍 Everyone

Some threats don't care about target groups — they hit anyone who is online.

Most-used attacks:

  • Malware infections
  • Doxing (~90,000 victims in NL in 2024)
  • Deepfake abuse
  • Online discrimination & hate
  • Disinformation campaigns
  • Social engineering as underlying technique (~80% of all incidents)

Why: these attacks target behavior, infrastructure or public opinion — not individual value.